CH azonosító
CH-4478Angol cím
Mozilla Firefox / SeaMonkey / Thunderbird Multiple VulnerabilitiesFelfedezés dátuma
2011.03.01.Súlyosság
MagasÉrintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x
Összefoglaló
A Mozilla Firefox, Thunderbird és SeaMonkey olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók spoofing és cross-site kérés támadásokat (XSRF/CSRF) tudnak végrehajtani, valamint feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A böngészőmotor több hibája kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
- Rekurzív “eval()” hívások kezelésénél fellépő hiba a “try/catch” parancson belül a párbeszédek hibás megjelenítését eredményezi és bezárásakor “true” értéket ad vissza. Ez kihasználható emelt szintű jogosultság megszerzésére, ha a felhasználót sikerül rávenni bizonyos párbeszédek elfogadására.
- Egy “JSON.stringify”-vel kapcsolatos hiba kihasználható tetszőleges kód futtatására.
- Egy hiba a nem helyi JavaScript változók belső memória leképezésében kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
- Egy hiba a JavaScript belső string leképezésében egy eltolt mutatóval (offset pointer) kapcsolatosan 64K-nál nagyobb értékek kezelésekor kihasználható kivétel objektum (exception object) olvasásra érvénytelen memóriából.
- Egy felszabadítás utáni használatből eredő hiba (use-after-free error) a JavaScript “Workers”-el kapcsolatosan kihasználható érvénytelen memória feloldás előidézésére és tetszőleges kód futtatására.
- Egy hiba hosszú stringeket megjelenítő objektumszerkezetek memória kiosztásánál kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
Ez a sérülékenység csak a Windows platformokat érinti. - A “ParanoidFragmentSink” csoport nem szűri megfelelően a “javascript:” hivatkozásokat és belső JavaScripteket, ami kihasználható tetszőleges JavaScript kód futtatására.
A sikeres kihasználás feltétele, hogy a chrome dokumentumba ágyazás előtt a HTML kód tisztázását a függvénnyel használó bővítmény telepítve legyen. - Egy hiba egyes JPEG képek dekódolásánál kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
Ez nem érinti a Mozilla Firefox 3.5-ös ágat. - Átirányítási választ (307) fogadott plugin által indított kérésnél az egyedi fejlécet tartalmazó kérés nem továbbítódik megfelelően az új területre és erről a plugin nem küld értesítést. Ezt kihasználva megkerülhető a cross-site kérés hamisítás (XSRF/CSRF) védelem egyedi fejlécek segítségével.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 43550
SECUNIA 43586
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
CVE-2010-1585 - NVD CVE-2010-1585
CVE-2011-0051 - NVD CVE-2011-0051
CVE-2011-0053 - NVD CVE-2011-0053
CVE-2011-0054 - NVD CVE-2011-0054
CVE-2011-0055 - NVD CVE-2011-0055
CVE-2011-0056 - NVD CVE-2011-0056
CVE-2011-0057 - NVD CVE-2011-0057
CVE-2011-0058 - NVD CVE-2011-0058
CVE-2011-0059 - NVD CVE-2011-0059
CVE-2011-0061 - NVD CVE-2011-0061
CVE-2011-0062 - NVD CVE-2011-0062